黄淮学院计科系09-10网络安全A卷.doc

黄淮学院计科系09-10网络安全A卷.doc

ID:51158389

大小:60.00 KB

页数:3页

时间:2020-03-19

黄淮学院计科系09-10网络安全A卷.doc_第1页
黄淮学院计科系09-10网络安全A卷.doc_第2页
黄淮学院计科系09-10网络安全A卷.doc_第3页
资源描述:

《黄淮学院计科系09-10网络安全A卷.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、姓名:________学号:__________年级:______________专业:_____________…….……………………….密…………………封…………………线…………………………黄淮学院计算机科学系2009—2010学年度第二学期期末考试《网络安全》A卷注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用题号一二三四总分核分人得分得分评卷人一、填空题(每空1分,共20分)1、计算机系统的安全目标包括安全性、可用性、、和所有权。2、根据攻击行为的发起方式,网络攻击可以分为和被动攻击,其中被动攻击常表现为,而主动攻

2、击表现为中断、、三类。3、根据加密密钥和解密密钥是否相同,密码体制可以分为:和。4、数字水印的基本特性包括可证明性、、。5、基本鉴别技术包括、、群鉴别等技术。6、RBAC模型的基本成分是、权限和。7、入侵检测过程分为3个基本步骤:信息收集、_______和_______。8、根据数据来源的不同,IDS可以分为两类:和HIDS。9、_______攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。10、防火墙有三种部署方式:方式防火墙、方式防火墙、DMZ方法。得分评卷

3、人二、选择题(每题1分,共20分)(注意:请将该题答案写在后面的答题栏里,否则不计分)1、计算机网络的安全是指_______A、网络中设备设置环境的安全B、网络中使用者的安全C、网络中信息的安全D、网络中财产的安全2、以下_______不是保证网络安全的要素。A、信息的保密性B、发送消息的不可否认性C、数据交换的完整性D、数据存储的唯一性3、以下关于加密说法正确的是_______。A、加密包括对称加密和非对称加密两种B、信息隐藏是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密D、密钥的位数越多,信息的安全性就越高4、可以认为数据的

4、加密和解密是对数据进行的某种变换,加密和解密的过程都是在_______的控制下进行的。A、明文B、密文C、信息D、密钥5、在公开密钥体制中,加密密钥即_______。A、解密密钥B、私密密钥C、公开密钥D、私有密钥6、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为_______位,是DES算法的工作密钥。A、64B、56C、8D、77、RSA算法是一种基于_______的公开密钥体系。A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数分解的假设D、公钥可以公开的假设8、PGP加密技术是一个基于_______体系的邮件加密软件。

5、A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密9、下面_______属于对称加密算法。A、数字签名B、序列算法C、RSA算法D、数字水印10、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用_______对要发送的信息进行数字签名。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥11、打电话请求密码属于_______攻击方式。本试卷共6页第5页本试卷共6页第6页A、木马B、社会工程学C、电话系统漏洞D、拒绝服务1、一次字典攻击能否成功,很大因素取决于_______。A、字典文件B、计算机速度C、网络速度D、黑客学历2、__

6、_____是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A、强制访问控制B、访问控制列表C、自主访问控制D、访问控制矩阵3、SYN风暴属于_______攻击。A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击4、下面不属于DoS攻击的是_______。A、Smurf攻击B、PingofdeathC、Land攻击D、TFN攻击5、DDoS攻击破坏了_______。A、可用性B、保密性C、完整性D、真实性6、为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是_______。A、数字水印B、数字签名

7、C、访问控制D、发电子邮件确认7、DoS攻击_______。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是DistributedofserviceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器远程关机8、下列叙述正确的是_______。A、计算机病毒只感染文本文件B、计算机病毒值感染可执行文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播9、为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用_______可以实现一定的防范作用。A

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。